Lutte contre le terrorisme : quel rôle pour la technologie ?

« Dans la lutte contre le terrorisme, la technologie n’est pas neutre » : l’objet de cet article est également le titre du rapport scientifique du Maître de conférence Ayse Ceyhan, qui rappelle que la lutte contre le terrorisme s’opère notamment par la collecte numérique de données personnelles. Une question demeure maintenant : les géants du web accepteront-ils de jouer le jeu ?

Le 5 Décembre dernier, les leaders politiques américains Barack Obama et Hillary Clinton lançaient un appel à coopérer aux Géants du Web suite aux attentats meurtriers de Paris (13 Novembre 2015) et de San Bernardino (2 Décembre 2015). Trois acteurs majeurs du combat ont été, le 8 Janvier, amenés à se rencontrer autour de problématiques de sécurité liées au Web : la Maison-Blanche, les services de renseignement américains, et les entreprises de la Silicon Valley. Les points abordés lors de cette rencontre au sommet soulevaient alors les nombreux paradoxes de l’ère numérique en matière de sécurité…

Web 2.0 : champ des possibles magistral pour des terroristes ultra connectés

San Bernardino, Californie : l’attentat commis par le couple radicalisé mettait en lumière le rôle des médias sociaux dans les échanges précédant les attaques. Plusieurs communications suspectes avaient en effet été retrouvées : communications qui, selon les autorités, auraient pu permettre la détection de la planification de l’attaque. A Paris,  l’utilisation de la messagerie cryptée Telegram a également été décelée. Ces deux exemples soulignent le fait que les enjeux sécuritaires liés aux nouvelles technologies de l’information et de la communication engagent désormais de façon décisive les entreprises du Web. Le Web dit « social » est spécifiquement impacté : les médias sociaux et applications cryptées sont de nouveaux outils de communication interne aux réseaux terroristes, également grands vecteurs de politiques propagandistes. Le Web social apparaît aujourd’hui comme le premier lieu de recrutement des réseaux terroristes : les jeunes, utilisateurs principaux de ces médias, sont la cible idéale dans les processus de radicalisation par le Web.

Les Géants du Web et l’après Snowden

Au cœur des discussions: la donnée personnelle. Cette même donnée était au cœur d’un autre scandale : l’affaire PRISM, programme américain de surveillance électronique révélé par l’ex consultant de la NSA, Edward Snowden. Le monde entier découvrait l’accès direct de la NSA aux données hébergées par les géants américains des nouvelles technologies, lesquels nuançaient leurs propos après avoir nié à l’unisson. Le double-jeu des entreprises du Web n’a pas été prouvé, mais leur réaction pour échapper au scandale ne s’est pas fait attendre : suite aux révélations, Facebook, Google, et les autres acteurs du web revêtaient leur costume de défenseurs des libertés sur Internet,  décuplant ainsi la protection des données et leur cryptage. Le 5 juin 2014, le groupe Réform Government Surveillance, composé entre autres des GAFA (Google, Apple, Facebook, Amazon), interpellait le Sénat américain dans une lettre ouverte en appelant à « moins de surveillance, et plus de transparence ». Ils voyaient alors en l’affaire PRISM le risque de se voir déstabiliser et se rachetaient par un discours aux accents populistes axé sur la liberté des internautes. Aujourd’hui, plusieurs acteurs des services de renseignement américains à l’image de James Woolsey (ancien CIA) et John Brennan (CIA) affirment le rôle de Snowden dans la mise en lumière des failles dans la surveillance des réseaux extrémistes, et critiquent violemment les technologies de chiffrement adoptées par l’industrie web comme nouvel argument commercial. Depuis lors, les Géants du Web redoublent de vigilance et accentuent leur politique de protection des données.

Réunion au sommet pour la Silicon Valley

« I will urge high-tech and law enforcement leaders to make it harder for terrorists to use technology to escape from justice », déclarait Barack Obama dans son allocution aux Géants du Web. Le Président des Etats-Unis appelle à la coopération entre les acteurs impliqués : il s’agit pour le Président des Etats-Unis d’Amérique de travailler « main dans la main » dans la lutte contre le terrorisme. La rencontre du gouvernement et des entreprises de la Silicon Valley (dont Facebook, Apple, Twitter, Microsoft Google, etc.) le 8 Janvier dernier marquait la première étape dans cette tentative de collaboration. Au programme de cette réunion : accès aux données privées par les services de renseignement, remettant ainsi sur la table le débat des « back doors » : demande de dénonciation de comportements « à risque » identifiés sur les réseaux sociaux, problématique de censure et contre-discours, et cryptage des échanges. En somme, c’est le nouveau rôle des géants du Web qui se tisse peu à peu, à mi-chemin entre policiers d’un nouveau genre et garants des libertés d’expression fondamentales sur Internet…

Politique de dénonciation d’ « attitudes terroristes » : le malaise

Parallèlement à l’éternelle question des « back doors » sur laquelle la Silicon Valley ne s’est pas encore clairement prononcée, la Maison Blanche demande désormais une attitude active de la part des industries du Web. Le gouvernement américain attend effectivement que les médias sociaux identifient et dénoncent les « comportements suspects » en matière de radicalisation. Une proposition de loi a d’ailleurs été déposée par la Sénatrice Dianne Feinstein : celle-ci exige que les hébergeurs dénoncent auprès des autorités toute « activité terroriste » dont ils auraient connaissance. Pourtant, aucun critère précis n’a été défini afin de détecter une « attitude à tendance terroriste » : la demande a plongé les acteurs du web dans un profond malaise. Selon eux, ce genre de pratiques relèverait du recul des libertés d’expression sur le Web et se rapprocherait de la surveillance de masse. La thématique de la censure est abordée en filigrane: les autorités attendent également des réseaux sociaux la suppression des contenus de propagande terroriste. La même interrogation est alors posée : quel cadre juridique permettra la suppression de ces contenus ? Et comment identifier les messages véritablement dangereux sans atteindre les libertés d’expression ?

Cryptage des données : un faux débat ?

En marge de l’appel du 5 Décembre dernier, un autre débat est piloté par les services de renseignement américains : celui du cryptage des données. Alors que ce débat est nié par certains, il s’avère nécessaire pour d’autres, et totalement hors sujet pour les experts en cyber sécurité. Dans le processus de « déradicalisation » du web, les Etats-Unis ont mis en place une cellule anti-djihadiste dont les actions se concentreront sur le Web social. Le Président des Etats-Unis justifie la création de cette cellule ainsi : « Il faut s’assurer que le chiffrement n’est pas utilisé d’une manière qui offre aux terroristes un espace dans l’ombre ».  Dans cette perspective, plusieurs représentants de la NSA et du FBI se rendaient au début du mois de janvier à San José en marge des discussions sur l’accès aux données afin de négocier un assouplissement du cryptage des échanges. La position de l’industrie du Web face à ces négociations est sans appel : ils ne reculeront pas et apparaissent consternés devant une telle naïveté. D’après l’expert en cyber sécurité Swati Khandelwal (Hacker News), il n’existe techniquement pas de « back door » à sens unique : si un accès aux données de telle sorte existe, alors tout individu expert en le domaine pourrait également y accéder. « Either it’s secure, or it’s not » : tel est l’argument avancé par l’industrie du Web. Le cryptage est également défendu en tant que « tool for freedom »: il est garant de la liberté d’expression, et du caractère privé des données. Les experts s’insurgent d’une demande si paradoxale et soulignent la problématique de l’incompréhension croissante entre l’appareil étatique et les entreprises du Web concernant l’utilisation de ces technologies.

Un « terrorist spotting algorithm » : entre éthique et technique

Mentionné lors de la rencontre, l’élément disruptif en matière de lutte contre le terrorisme concerne le concept du « radicalism score ». Il s’agirait d’un algorithme capable d’identifier et de mesurer le degré de radicalisation des internautes, permettant ainsi de surveiller les individus disposant d’un « score de radicalisation » élevé. Le postulat de départ est alléchant, mais deux freins viennent entraver le dessein des autorités: les dimensions éthique et technique du projet… Dans un premier temps, on imagine aisément l’insurrection des internautes et des sociétés du Web face à l’intention de la Maison Blanche de « noter » les populations sur un sujet si sensible, via des robots inquisiteurs. Parallèlement, il n’est pas évident que l’on puisse mesurer cette radicalisation efficacement : d’après les experts en informatique, dont Gary LaFree (Directeur de la société START, il étudie aujourd’hui une base de données de 1500 personnes radicalisées dans l’objectif de déceler la façon dont ces personnes ont basculé vers le terrorisme), ce type d’algorithme générerait énormément de faux positifs. En revanche, d’après Sheryl Sandberg (Directrice des Opérations, Facebook), de telles mesures seraient efficaces pour mettre en place les contre-messages : ceux-ci visent à contrecarrer l’attrait que les discours idéologiques extrémistes peuvent avoir. Dans la même perspective, Facebook expérimente une politique de « Suicide Prevention », dont les ingénieurs informatiques devraient s’inspirer. Cette politique utilise la « like attack » : une solution de contre-messages qui permet de combattre les échanges et pensées négatifs.

Un rapport de force historique aux enjeux sécuritaires décisifs

Dans la lutte contre le terrorisme, la technologie est effectivement loin de la neutralité, et le rôle que lui « attribue » l’Etat est désormais inévitable. Cet appel à collaborer met en exergue la difficulté des services de renseignement à combattre l’ennemi sur un terrain de guerre virtuel polymorphe et laisse supposer la nécessité d’une modification structurelle profonde des forces de l’ordre. Le débat est plurisectoriel, touche les individus et structures du monde entier, et les problématiques d’éthique sont rapidement rattrapées par des questions techniques.

La relecture de Michel Foucault nous rappelle aisément que la société de surveillance qu’il imaginait en 1975 possède désormais les moyens financiers pour exister. L’affaire est donc à suivre concernant la direction donnée au nouveau rôle que les Géants du Web semblent devoir endosser…

Camille Spokojny